Разделение ответственности между участниками
Разновидности атак на протоколы
Атаки, направленные против криптографических алгоритмов
Атаки против криптографических методов, применяемых для реализации протоколов
Атаки против самих протоколов (активные или пассивные)
Требования к безопасности протокола
Аутентификация (нешироковещательная):
аутентификация субъекта
аутентификация сообщения
защита от повтора
Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
неявная (скрытая) аутентификация получателя
аутентификация источника
Авторизация (доверенной третьей стороной)
Свойства совместной генерации ключа:
аутентификация ключа
подтверждение правильности ключа
защищенность от чтения назад
формирование новых ключей
защищенная возможность договориться о параметрах безопасности
Конфиденциальность
Анонимность:
защита идентификаторов от прослушивания (несвязываемость)
защита идентификаторов от других участников
Ограниченная защищенность от атак типа «отказ в обслуживании»
Инвариантность отправителя
Невозможность отказа от ранее совершенных действий:
подотчетность
доказательство источника
доказательство получателя
Безопасное временное свойство
1.4. Математика эллиптической кривой и конечных полей
Эллиптической кривой E называют множество пар точек (x, y), удовлетворяющих уравнению (1.1):
𝑦2+𝑎1𝑥𝑦+𝑎3𝑦=𝑥3+𝑎2𝑥2+𝑎4𝑥+𝑎6 (1.1)
Варианты графиков эллиптических кривых приведены на рисунке 1.2.
Рисунок 1.2
Графики эллиптических кривых
В большинстве случаев в криптографии основанных на эллиптических кривых рассматриваются 2 вида кривых над конечными полями:
1. простыми полями нечётной характеристики (Zp, где p > 3 и является простым числом)
2. полями характеристики 2 (GF(2m)).
В полях характеристики 2 обычно рассматриваются два вида эллиптических кривых (1.2) и (1.3):
1. Суперсингулярная кривая
𝑦2 + 𝑎𝑦 = 𝑥3 + 𝑏𝑥 + 𝑐 (1.2)
2. Несуперсингулярная кривая
𝑦2 + 𝑎𝑥𝑦 = 𝑥3 + 𝑏𝑥2 + 𝑐 (1.3)
Но далеко не все эллиптические кривые подходят для реализации в эллиптической криптографии.
Эллиптическая кривая E(Fp) над конечным простым полем Fp, где p – является порядком поля, которое должно быть больше 3, может быть отображена с помощью модифицированного уравнения, также называемым «каноническим», в форме Вейерштрасса, которая вычисляется по формуле (1.4):
𝑦2=𝑥3+𝑎𝑥+𝑏 (𝑚𝑜𝑑 𝑝) (1.4)
где a и b принадлежат полю Fp и дискриминант 4𝑎3+27𝑏2 не должен равняться 0 по модулю p. Если это неравенство не может быть выполнено, то кривые считаются сингулярными. В математике сингулярностью обозначается такая точка, в которой предложенная функция имеет странное поведение, например, стремится к бесконечности. Ученые считают, что использование сингулярных кривых в алгоритмах криптографии приводят к уменьшению криптостойкости алгоритма. Поэтому использование таких кривых запрещено.
Рисунок 1.3.
Пространственный график эллиптической кривой
Все арифметические вычисления в эллиптической криптографии проходят не над выбранной кривой, а только над точками, которые принадлежат этой кривой, которые в свою очередь образуют определенную группу. Над точками кривой могут быть выполнены следующие три основные операции:
1. сложение двух разных точек
2. удвоение точки
3. умножение точки на число
Основной операцией является операция сложения, так как именно на ней основываются все дальнейшие операции.
Do'stlaringiz bilan baham: |